如何在 Debian 上使用 Let's Encrypt 保护 Apache
nanshan 2024-10-09 12:51 14 浏览 0 评论
Let's Encrypt是一个证书颁发机构 (CA),它提供了一种简单的方法来获取和安装免费的TLS/SSL 证书,从而在 Web 服务器上启用加密的 HTTPS。它通过提供软件客户端Certbot来简化流程,该客户端尝试自动化大部分(如果不是全部)所需步骤。目前,获取和安装证书的整个过程在 Apache 和 Nginx 上都是完全自动化的。
在本教程中,您将使用 Certbot 为 Debian 10 上的 Apache 获取免费的 SSL 证书,并将您的证书设置为自动更新。
本教程将使用单独的 Apache 虚拟主机文件而不是默认配置文件。我们建议为每个域创建新的 Apache 虚拟主机文件,因为它有助于避免常见错误并将默认文件维护为备用配置。
先决条件
要遵循本教程,您将需要:
- 一台 Debian 10 服务器,包括具有特权和防火墙的非root用户。sudo
- 完全注册的域名。本教程将始终使用your_domain作为示例。您可以在Namecheap上购买一个域名,在Freenom上免费获得一个,或者使用您选择的域名注册商。
- 为您的服务器设置了以下两个 DNS 记录。要设置这些,您可以按照这些说明添加域,然后按照这些说明创建 DNS 记录。
- your_domain指向您服务器的公共 IP 地址的 A 记录。
- 指向您服务器的公共 IP 地址的 A 记录。www.your_domain
- 在 Debian 10 上安装 Apache 安装 Apache。确保为您的域设置了虚拟主机文件。本教程将用作示例。/etc/apache2/sites-available/your_domain.conf
第 1 步 — 安装 Certbot
使用 Let's Encrypt 获取 SSL 证书的第一步是在您的服务器上安装 Certbot 软件。
注意:目前,Debian 软件存储库默认不提供 Certbot,但可以在文件中配置buster-backports存储库,/etc/apt/sources.list以允许您使用 APT 安装 Certbot 软件的反向移植。然而, Backports是从 Debian 的测试和不稳定存储库中重新编译的软件包,它们已经重新编译以在稳定的 Debian 发行版中运行。这些软件包没有定期测试,可能并不总是最新的。因此,Certbot backport 将安装版本0.31而撰写本文时的当前版本是1.09. 这些版本的 Certbot 之间的一个显着区别是版本的默认设置0.31将启用 TLS v1.0 和 TLS v1.1,这两个安全协议已在大多数主要 Web 浏览器中被弃用,启用这些协议可能会出现安全漏洞。虽然可以更改此默认设置,但这样做可能会破坏使 Certbot 如此有用的自动更新。在 Debian APT 存储库提供更新版本的 Certbot 之前,本教程将遵循Certbot 文档的安装版本建议1.09snappy是为 Linux 系统开发的包管理器,它以一种称为 snaps 的格式安装包。
要在 Debian 上快速安装 Certbot,您必须首先snapd在您的服务器上安装。snapd是安装、使用和管理快照所需的守护程序。安装该snapd软件包还将snap在您的服务器上安装该命令。
要安装snapd,如果您最近没有这样做,请更新您的本地包索引:
$ sudo apt update
然后安装snapd包:
$ sudo apt install snapd
运行此命令后,系统将提示您确认是否要安装snapd及其依赖项。按Y,然后按ENTER。
接下来,使用snap命令安装core snap。这将在您的服务器上安装一些您安装的任何快照所需的依赖项,包括 Certbot 快照:
$ sudo snap install core
然后刷新core快照。这样做将确保您安装了最新版本snapd及其依赖项:
$ sudo snap refresh core
之后,您可以certbot使用以下命令安装 snap。
请注意,快照可以安装在三个限制级别之一下,这些限制级别提供与系统不同程度的隔离。例如,大多数快照--strict默认安装在限制级别下,这会阻止这些程序访问您系统的文件或网络。因为必须允许 Certbot 编辑某些配置文件才能正确设置证书,所以此命令包含该--classic选项。此限制级别允许安装在其下的任何快照与传统软件包一样访问系统资源:
$ sudo snap install --classic certbot
此安装过程将certbot在目录中安装可执行文件/snap/bin/。在目录中创建指向此文件的符号链接,/usr/bin/以确保您可以certbot在系统上的任何位置运行该命令:
$ sudo ln -s /snap/bin/certbot /usr/bin/certbot
Certbot 现在可以使用了,但为了让它为 Apache 配置 SSL,我们需要验证 Apache 是否已正确配置。
第 2 步 — 设置 SSL 证书
Certbot 需要能够在您的 Apache 配置中找到正确的虚拟主机,才能自动配置 SSL。具体来说,它通过查找ServerName与您为其请求证书的域匹配的指令来做到这一点。
您的域应该有一个VirtualHost块,并且该指令已经正确设置。请检查/etc/apache2/sites-available/your_domain.conf 文件中的ServerName
请使用或您喜欢的文本编辑器打开您的域的虚拟主机文件:
$ sudo nano /etc/apache2/sites-available/your_domain.conf
找到现有的ServerName线。它应该看起来像这样,使用您自己的域名而不是your_domain:
...
ServerName your_domain;
...
如果还没有,请更新ServerName指令以指向您的域名。然后保存文件并退出编辑器。如果您使用过nano,请按CTRL + X, Y, 然后ENTER。
接下来,验证配置编辑的语法:
$ sudo apache2ctl configtest
如果没有任何语法错误,您将在输出中看到:
Output. . .
Syntax OK
如果出现错误,请重新打开虚拟主机文件并检查是否有任何拼写错误或缺少字符。一旦配置文件的语法正确,重新加载 Apache 以加载新配置:
$ sudo systemctl reload apache2
Certbot 现在可以找到正确的VirtualHost块并对其进行更新。
接下来,让我们更新防火墙以允许 HTTPS 流量。
第 3 步 — 允许 HTTPS 通过防火墙
如果ufw按照先决条件指南的建议启用了防火墙,则需要调整设置以允许 HTTPS 流量。幸运的是,当安装在 Debian 上时,ufw它附带了一些配置文件,有助于简化更改 HTTP 和 HTTPS 流量的防火墙规则的过程。
您可以通过键入以下内容查看当前设置:
$ sudo ufw status
此命令的输出将如下所示,表明仅允许 HTTP 流量进入 Web 服务器:
OutputStatus: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
WWW ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
WWW (v6) ALLOW Anywhere (v6)
要额外允许 HTTPS 流量,请允许“WWW Full”配置文件并删除多余的“WWW”配置文件:
$ sudo ufw allow 'WWW Full'
$ sudo ufw delete allow 'WWW'
再次检查状态:
$ sudo ufw status
OutputStatus: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
WWW Full ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
WWW Full (v6) ALLOW Anywhere (v6)
接下来,让我们运行 Certbot 并获取我们的证书。
第 4 步 — 获取 SSL 证书
Certbot 提供了多种通过插件获取 SSL 证书的方式。Apache 插件将负责重新配置 Apache 并在必要时重新加载配置。要使用此插件,请键入以下内容:
sudo certbot --apache -d your_domain -d www.your_domain
certbot与--apache插件一起运行,-d用于指定您希望证书对其有效的名称。
如果这是您第一次运行certbot,系统将提示您输入电子邮件地址并同意服务条款。此外,它会询问您是否愿意与电子前沿基金会共享您的电子邮件地址,该基金会是一个倡导数字权利的非营利组织,也是 Certbot 的制造商。随意输入Y以分享您的电子邮件地址或N拒绝。
完成此操作后,certbot将与 Let's Encrypt 服务器通信,然后运行质询以验证您是否控制了要为其请求证书的域。
如果成功,配置将自动更新,Apache 将重新加载以获取新设置。certbot最后将显示一条消息,告诉您过程成功以及证书的存储位置:
Output. . .
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/your_domain/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/your_domain/privkey.pem
Your cert will expire on 2021-01-20. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the "certonly" option. To non-interactively renew *all* of
your certificates, run "certbot renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
您的证书已下载、安装和加载。尝试使用https://并注意浏览器的安全指示器重新加载您的网站。它应该表明该站点已得到适当保护,通常带有绿色锁图标。如果您使用SSL Labs Server Test测试您的服务器,它将获得A级。
第 5 步 — 验证 Certbot 自动续订
Let's Encrypt 证书的有效期只有九十天。这是为了鼓励用户自动化他们的证书更新过程。我们安装的certbot包通过向/etc/cron.d. 此脚本每天运行两次,并将自动更新到期后三十天内的任何证书。
要测试更新过程,您可以使用以下命令进行试运行certbot:
sudo certbot renew --dry-run
如果您没有看到任何错误,则说明一切就绪。必要时,Certbot 将更新您的证书并重新加载 Apache 以获取更改。如果自动续订过程失败,Let's Encrypt 将向您指定的电子邮件发送一条消息,在您的证书即将到期时警告您。
结论
在本教程中,您安装了 Let's Encrypt 客户端certbot,为您的域下载 SSL 证书,配置 Apache 以使用这些证书,并设置自动证书更新。如果您对使用 Certbot 有其他疑问,他们的文档是一个很好的起点。
相关推荐
- Linux下C++访问web—使用libcurl库调用http接口发送解析json数据
-
一、背景这两天由于一些原因研究了研究如何在客户端C++代码中调用web服务端接口,需要访问url,并传入json数据,拿到返回值,并解析。 现在的情形是远程服务端的接口参数和返回类型都是json的字符...
- 干货 | 这 3 个超经典的Linux实战项目,让你分分钟入门Linux系统
-
编译安装nginx搭建小游戏网站编译安装流程下载nginx代码wget-P/server/tools/http:nginx.org/download/nginx1.22.0.tar.gz解压并进...
- 权限管理-树莓派linux⑦
-
前言当你在看这篇README,我感到非常荣幸。作为支持开源、分享的理念的我,给大家带来一些学习上的乐趣。由于本人并非专业的教育领域人士,很多时候天马行空,随心所欲的表达方式,可能让部分人感到不适。请根...
- 每天Linux学习:linux文件属性
-
ls-lih先通过这个命令来观察(-l列表显示目录内容详细,-i第一列显示inode,-h将文件大小显示为我们常见的kb,mb等单位)从截图中我们能看出文件属性由这9列信息组成:第1列:inod...
- Linux ln、unlink命令用法
-
ln命令可以用来创建软链接或硬链接。1.创建软链接:ln-s源文件目标文件例如:ln-s/usr/lib/libc.so/usr/local/lib/libc.so.6这样就创建了一...
- Linux 系统启动完整流程
-
一、启动系统流程简介如上图,简述系统启动的大概流程:1:硬件引导UEFi或BIOS初始化,运行POST开机自检2:grub2引导阶段系统固件会从MBR中读取启动加载器,然后将控制权交给启动加载器GRU...
- 最火的 CI/CD 平台 Jenkins 详细搭建教程(for Linux)
-
在正式学习Jenkins之前我们需要对两个名词有一定了解,其一是DevOps,另外一个就是CI/CD。何为DevOps?来自wiki百科介绍DevOps是一系列软件开发实践,强调开发人员(Dev)和测...
- hadoop集群搭建详细方法
-
第一步:搭建配置新的虚拟机格式化之前先把tmp目录下所有与Hadoop有关的信息全部删除rm-rf/tmp/hadoop-centos*开启之后jps只有Java的进程:sudovi/et...
- Linux 常用命令集合
-
系统信息arch显示机器的处理器架构(1)uname-m显示机器的处理器架构(2)uname-r显示正在使用的内核版本dmidecode-q显示硬件系统部件-(SMBIOS/DM...
- inode文件索引,你了解嘛?你的Linux基础真的扎实嘛?
-
一、inode是什么?深入了解inode,就要从文件存储说起来!文件储存在硬盘上,硬盘的最小存储单位叫做"扇区"(Sector)。每个扇区储存512字节。读取硬盘的时候,不会一个个扇区地读取,这样效率...
- linux实例之创建service服务
-
前面我们讲过可以通过service命令来启动,重启,停止指定的服务程序。service服务可以在系统启动时,自动运行该服务,我们可以利用这一特点,创建service文件,并且让系统重启时,自动执行命令...
- linux之软连接和硬连接的区别
-
硬连接硬链接是通过索引节点进行的链接。在Linux中,多个文件指向同一个索引节点是允许的,像这样的链接就是硬链接。硬链接只能在同一文件系统中的文件之间进行链接,不能对目录进行创建。如果删除硬链接对应的...
- Linux inode 详解
-
简介索引节点(IndexNode)是Linux/类unix系统文件系统上的一种数据结构,用于存储有关文件或目录的元数据。它包含文件的所有信息,除了文件名和数据。inode在文件系统如何存储和检...
- Bash 脚本实例:获取符号链接的目标位置
-
我们都熟悉Linux中的符号链接,通常称为符号链接或软链接,符号链接是指向任何文件系统中的另一个文件或目录的特定文件。本文将介绍Linux中符号链接的基础知识,并创建一个简单的bash脚本...
- windows快捷方式,符号链接,软链接和硬链接
-
当一个软件大量的向C盘写入数据,而我们又无法修改软件保存数据的位置时,可以使用windows系统的“符号链接”(SymbolicLink)功能,将保存数据的位置修改到其它分区中。符号链接类似于我们熟...
你 发表评论:
欢迎- 一周热门
-
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
WIN11 安装配置 linux 子系统 Ubuntu 图形界面 桌面系统
-
解决Linux终端中“-bash: nano: command not found”问题
-
NBA 2K25虚拟内存不足/爆内存/内存占用100% 一文速解
-
Linux 中的文件描述符是什么?(linux 打开文件表 文件描述符)
-
K3s禁用Service Load Balancer,解决获取浏览器IP不正确问题
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)